Final Thesis. im Bachelor Studiengang Business Information Systems. Persistent Identifier für ein wissenschaftliches Wiki. von Gregor Schubert

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Final Thesis. im Bachelor Studiengang Business Information Systems. Persistent Identifier für ein wissenschaftliches Wiki. von Gregor Schubert"

Transkript

1 Hochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Department of Computer Science Final Thesis im Bachelor Studiengang Business Information Systems von Gregor Schubert Erstbetreuer: Prof. Dr. Andreas Hense Zweitbetreuer: Dipl. Ing. (FH) Razum Eingereicht am:

2 Eidesstattliche Erklärung Name: Gregor Schubert Adresse: Richard Bertram Str Brühl Erklärung Hiermit erkläre ich an Eides Statt, dass ich die vorliegende Arbeit selbst angefertigt habe; die aus fremden Quellen direkt oder indirekt übernommenen Gedanken sind als solche kenntlich gemacht. Die Arbeit wurde bisher keiner Prüfungsbehörde vorgelegt und auch noch nicht veröffentlicht. Unterschrift Sankt Augustin, den

3 Inhaltsverzeichnis Abbildungsverzeichnis... V Tabellenverzeichnis...VI 1 Einleitung Motivation Zielsetzung Vorgehensweise Grundlagen und Systeme Einführung in Persistent Identifier Ausgangssituation URL Referenzierung und ihre Schwierigkeiten Persistent Identifier Handle System Einführung Handle Namespace Handle System Architektur Handle Data Model Nutzung des Handle Systems DOI System Einführung Registrieragenturen DOI-Namespace Metadaten Nutzung des DOI Systems URN System Einführung Namensraum Resolving Nutzung von URNs II

4 2.1.7 PURL System Einführung PURL Namespace Nutzung von PURL Kosten der Identifikationssysteme Vorstellung von Wikidora Konzeptionelle Umsetzung der Persistent Identifier in Wikidora Problematik und Anforderungen Entscheidung und Auswahl des Systems Lösungskonzept Voraussetzungen & Organisation des Local Handle Services Aufbau & Organisation des Persistent Identifier Organisation der Administratoren Zuweisung des Persistent Identifier in Wikidora Technische Umsetzung Einrichten und Betrieb des Local Handle Services Installation des Local Handle Services Registrierung für das Handle-System Konfiguration des Local Handle Services Starten und Herunterfahren des Local Handle Services Java Implementierung in Wikidora Voreinstellungen WikidoraContextListener Objekt HandleManager Objekt Registrierung von Handles in Wikidora Anzeige des Handles in Wikidora Nutzung des DOI Systems am Beispiel der medra Registrierung bei der medra Nutzungskosten der medra für das DOI System Registrierung und Verwaltung von DOI s III

5 6 Zusammenfassung Literaturverzeichnis IV

6 Abbildungsverzeichnis Abb. 1: Referenzierung über URL... 4 Abb. 2: Referenzierung über Persistent Identifier... 7 Abb. 3: Handle Service mit 2 Service Sites Abb. 4: Handle Auflösung mit globaler Anfrage Abb. 5: Handle mit seinem Value Sets Abb. 6: Aufbau des IDF Abb. 7: DOI Data Model Abb. 8: Handle Organisation Abb. 9: Administratoren Konzept Abb. 10: Kategorie Manager V

7 Tabellenverzeichnis Tabelle 1: Kostenübersicht der Identifikationssysteme Tabelle 2: Daten zur Registrierung Tabelle 3: Detailierte DOI Kosten der medra VI

8 1 Einleitung 1.1 Motivation Die Ihnen vorliegende Bachelor Thesis aus dem Fachbereich Business Information Systems befasst sich mit dem Thema der Persistent Identifier für ein wissenschaftliches Wiki, d.h. mit der persistenten Identifikation von Informationen wie z.b. Artikeln, Beiträgen oder kompletten Wikis als digitale Objekte in dem webbasiertem Wiki Wikidora. Beiträge in einem solchen wissenschaftlichen Wiki werden auch mit dem Ziel einer langfristigen Verfügbarkeit veröffentlicht. Dementsprechend sollten diese Beiträge eine Möglichkeit der langfristigen Identifizierbarkeit über bestimmte Identifier enthalten, so dass sie beispielsweise auch in wissenschaftlichen Arbeiten zuverlässig zitiert werden können. Die am meisten verbreitete Art der Referenzierung und Identifizierung von Informationen in Netzwerken wie z.b. dem Internet, ist die Nutzung der URL (Uniform Resource Locator), obwohl diese keine langfristige Identifizierung gewährleistet. Aus diesem Grund ist die Integration eines Persistent Identifiers erforderlich, da dieser die Langfristigkeit in seinem Konzept berücksichtigt. 1.2 Zielsetzung Das Ziel dieser Abschlussarbeit ist letztendlich die Integration eines Persistent Identifiers im Wikidora System, so dass das System anschließend für seine Informationen über eine automatisierte Vergabe eines solchen Persistent Identifiers verfügt. Dabei muss auch untersucht und entsprechend gewährleistet werden, ob bzw. dass das Wikidora System die notwendigen Vorraussetzungen der Persistent Identifier erfüllt, damit diese für die Informationen des Systems registriert werden können. Zur optimalen Umsetzung dieses Ziels muss auch ein geeigneter Persistent Identifier ausgewählt werden, der bzw. dessen Identifikationssystem die für die 1

9 Zielerreichung notwendigen Funktionalitäten bereitstellt. Das bedeutet, dass das Identifikationssystem des auszuwählenden Persistent Identifiers in jedem Fall die Möglichkeit bereitstellen muss, dass seine Persistent Identifier über entsprechende Schnittstellen automatisiert im Wikidora System angelegt werden können. 1.3 Vorgehensweise Bei der Vorgehensweise werden zunächst die Grundlagen bzgl. der Problematik der persistenten Identifikation im Internet, sowie auch die möglichen Lösungsansätze durch entsprechende Persistent Identifier und ihre Identifikationssysteme erarbeitet. Hierbei werden sowohl die Funktionalität als auch die Kosten der einzelnen Identifikationssysteme aufgezeigt. Ihm Rahmen der Grundlagen wird auch das betroffene Wikidora System vorgestellt. Basierend auf diesen Erkenntnissen, sowie den aufzunehmenden Anforderungen für die technische Umsetzung in Wikidora, wird ein Konzept entwickelt, welches letztendlich eine persistente Identifikation der digitalen Objekte in Wikidora ermöglicht. Hierbei müssen folgende verschiedene grundsätzliche Fragen beantwortet und Probleme gelöst werden. Es muss festgelegt werden, welche Identifikationssyste sich für Wikidora am besten eignen. Welches Format soll ein entsprechender Persistent Identifier vorweisen und was stellt in Wikidora ein Objekt dar, das über einen Persistent Identifier dauerhaft adressiert werden soll? Ebenso ist zu klären, wie mit der Erstellung verschiedener Versionen umgegangen wird bzw. wie in diesen Fällen die Adressierung umgesetzt werden soll. Abschließend werden die entwickelten Konzepte für das ausgewählte Identifikationssystem technisch umgesetzt, wobei hierfür zum Einen ein neuer Quellcode zu implementieren ist, zum Anderen auch der bereits bestehende Code entsprechend angepasst bzw. erweitert werden muss. 2

10 2 Grundlagen und Systeme Gregor Schubert 2.1 Einführung in Persistent Identifier Ausgangssituation Die heutige Entwicklung des Internet, seine weltweite Verfügbarkeit und Zugang, sowie die aktuellen technologischen Möglichkeiten des Internet und der Informationstechnologie weisen diesem (dem Internet) auch im Bereich des Informationsaustausches oder dem Zugang zu Informationen eine hohe Bedeutung zu. In der heutigen Zeit werden zahlreiche, bisher in Papierform vorliegende Publikationen digitalisiert, die digitale Veröffentlichung neuer Publikationen nimmt weiter zu und immer mehr Zeitschriften, Hochschulschriften, Lehr- und Lernmaterialien, aber auch Bücher, werden online publiziert. Wissenschaftliche Arbeiten stehen teilweise überhaupt nicht mehr in gedruckter Form, sondern nur noch elektronisch zur Verfügung 1. Die Entwicklung der digitalen Publikation führt auch dazu, dass Autoren teilweise selbst die Veröffentlichung und Verbreitung ihrer eigenen Publikationen übernehmen. Unter anderem auch in Bibliotheken gewinnt die Sammlung, Erschließung, Bereitstellung und Langzeitarchivierung digitaler Objekte im Internet eine immer größere Bedeutung. 2 Diese müssen sich zu sogenannten hybriden Bibliotheken entwickeln, also sowohl analoge als auch digitale Publikationen anbieten. Andernfalls würden die Bibliotheken zukünftig nicht mehr zahlreiche neue Publikationen anbieten können, was u.a. auch dem Selbstverständnis der meisten Bibliothekare widerspricht. 3 1 Schöning 2008b, 32 2 vgl. Schönung 2008b, 32 3 vgl. Endres/Fellner 2000, S. 8 3

11 Trotz der schnellen, ständigen Veränderungen der Struktur des Internet müssen all diese digitalen Publikationen bzw. digitalen Objekte auch langfristig auffind- und abrufbar sein, um z.b. in wissenschaftlichen Arbeiten eine Zitierfähigkeit dieser digitalen Informationen zu erlauben URL Referenzierung und ihre Schwierigkeiten Die einfachste, bekannteste und damit auch meistgenutzte Art der Identifizierung der digitalen Objekte im Internet ist deren Referenzierung über Uniform Ressource Locator (URL), da diese weltweit eindeutig sind. Der Erfolg der URL beruht zum Einen auf ihre hohe Bekanntheit durch die große Nutzung im World Wide Web und zum Anderen auf dem standardisierten Resolutionsverfahren 4. Die Nutzung einer URL zur langfristigen Referenzierung ist allerdings keine optimale Lösung, da diese ausschließlich aus einem Verweis auf die genaue Speicheradresse besteht, wie in Abbildung 1 zu sehen ist. Zwar können digitale Objekte über die URL eindeutig identifiziert werden, eine URL ist allerdings nicht langlebig. Wird das digitale Objekt aus verschiedenen Gründen, wie z.b. durch strukturelle oder technische Veränderungen des Systems an einen anderen Speicherort verschoben, den man über eine andere URL erreichen kann, so ist die ursprüngliche URL ungültig, da sie nicht mehr auf das digitale Objekt verweisen kann (siehe Abbildung 1) 5. Abb. 1: Referenzierung über URL 4 vgl. Borghoff et al. 2003, vgl. Schöning 2008b, 32 4

12 Um die Nachteile der standortgebundenen Verweise durch URL s kompensieren zu können, gibt es einige Methoden zur Gewährleistung der Langfristigkeit. So können URL s verwendet werden, bei denen der Server dynamisch den Standort ermittelt. Web Server können entsprechend konfiguriert werden, wodurch eine Umleitung von alten zu neuen Adressen durch redirects oder aliases erfolgt. Ebenfalls denkbar sind Vergabealgorithmen zur Bildung einer einheitlichen URL-Namensstruktur oder die Durchführung periodischer URL-Checks. Diese möglichen Methoden haben allerdings auch ihre Leistungsgrenzen. Beispielsweise können sich die Methoden der Adressierung ändern oder regelmäßige URL- Checks zu einem hohen Arbeitsaufwand führen, da als ungültig erkannte Links auch in mehreren verschiedenen Nachweissystemen, wie z.b. Katalogen oder Portalen korrigiert werden müssen. 6 Auch Bibliotheken haben recht früh ein weitaus besseres Identifikationsschema als die URL gefordert. Dieses war als Uniform Resource Name (URN) bekannt, was sich jedoch erst einmal nicht durchsetzten konnte. Später, im Rahmen einer internationalen Initiative der Verlage, wurde dieses Schema wieder aufgegriffen und umgesetzt. 7 Diese neue Art der Identifikation ist meist als Digital Object Identifier (DOI) oder auch als Persistent Identifier bekannt Persistent Identifier Ein Persistent Identifier dient dazu, das ihm zugeordnete digitale Objekt unabhängig von den zukünftigen Veränderungen langfristig zu identifizieren. Hierfür stellt der Persistent Identifier einen permanenten, dauerhaft gleichbleibenden Bezeichner bzw. Namen dar, dem die digitalen Objekte[ ] über den gesamten Lebenszyklus hinweg zugeordnet bleiben, um sie innerhalb einer definierten Menge von Objekten immer eindeutig bestimmen identifizieren zu können 8. Zusätzlich sollte ein Persistent Identifier auch in der Lage sein, gleichzeitig auf mehrere Speicherorte [eines digitalen Objektes] zu 6 vgl. Deutsche Nationalbibliothek 2008a 7 vgl. Endres/Fellner 2000, 256f 8 Schöning 2008b, 33 5

13 verweisen 9, um somit auch die langfristige Identifizierung weiter zu unterstützen. Um allerdings auch über diese Persistent Identifier langfristig auf die digitalen Objekte zugreifen zu können, muss gewährleistet werden, dass diese Objekte auch selbst langfristig im Netzwerk zur Verfügung stehen. Werden die digitalen Objekte entfernt, so kann dann auch nicht mehr über die Persistent Identifier darauf zugegriffen werden. Von hoher Bedeutung bei der Verwendung der Persistent Identifier ist also auch die Speicherung der digitalen Objekte bei vertrauenswürdigen Archiven (z.b. Langzeitarchivierung). 10 Dies ist jedoch kein spezielles Problem des Konzepts der Persistent Identifier, sondern ein allgemeines Problem, dass auch bei URL Referenzierungen oder anderen Lösungen eintreten kann. Beim Persistent Identifier wird dieses Problem teilweise durch die bereits erwähnte Speicherung mehrerer Standorte gelöst. Dadurch kann das digitale Objekt dennoch referenziert werden, wenn ein Exemplar gelöscht wird, aber nur, solange mindestens ein Exemplar existiert und im System des Persistent Identifiers auch registriert ist. Die Lösung des Persistent Identifiers zur langfristigen Identifizierung beruht auf der Idee, dass ein Persistent Identifier nicht wie bei der URL direkt auf den Speicherort eines digitalen Objekts verweist. Stattdessen wird ein sogenannter Resolver genutzt, der eine Referenz auf das digitale Objekt verwaltet und dem Persistent Identifier zuordnet. Bei einer Anfrage durch einen Benutzer wird von dem Resolver diese Referenz auf das digitale Objekt zurück gegeben (siehe Abbildung 2). 11 Die Referenzierung digitaler Objekte wird damit unabhängig vom Speicherort und verwendeten Zugriffsprotokoll Deutsche Nationalbibliothek 2008b 10 vgl. Schöning 2008b, vgl. Schöning 2008b, Schöning 2008b, 33 6

14 Abb. 2: Referenzierung über Persistent Identifier Diese Idee ist auch bekannt als zweigeteilte Verweise auf Dokumente, einer Erweiterung der (einfachen) Verweise, die aus dem Internet als Hyperlinks bekannt sind. Dabei wird auch hier nicht direkt auf den Speicherort verwiesen, sondern nur auf den Namen des Dokuments. Dieser wiederum wird durch einen solchen Resolver in seine eigentliche Speicheradresse übersetzt. 13 Zur Nutzung des Persistent Identifiers wird ein entsprechendes Identifikationssystem benötigt, welches alle notwendigen Services, wie z.b. einen Resolver, zur Verfügung stellt. Hierfür existieren bereits einige Systeme, die in den folgenden Kapiteln bzgl. ihrer Funktionalität und Organisation sowie auch bzgl. ihrer entstehenden Kosten untersucht und vorgestellt werden Handle System Einführung Das Handle System ist ein Informations- bzw. Identifikationssystem, dass eine effiziente und erweiterbare Identifikation und Auflösung für digitale Objekte z.b. im Internet ermöglicht. Es verwaltet sogenannte Handles, die eindeutige Namen für digitale Objekte und andere Ressourcen im Internet darstellen. Dementsprechend sind diese Handles Persistent Identifier. Das Handle System 13 vgl. Endres/Fellner 2000, 104 7

15 beinhaltet ein offenes Protokoll, einen Namensraum sowie eine Referenzimplementierung für das Protokoll, wodurch es möglich ist Handles anzulegen und aufzulösen, um die Ressourcen zu lokalisieren und auf sie zugreifen zu können. Dabei können die Werte, die die Handles speichern, jederzeit bearbeitet werden, um das digitale Objekt neu zu lokalisieren, ohne das sich hierbei der Handle ändert. Jedem Handle können ein oder auch mehrere eigene Administratoren zugewiesen werden, die zur Bearbeitung der Handles berechtigt sind. Die Administration ist dabei unabhängig vom Netzwerk und dem Host Administrator. Das Handle System wurde so konzipiert und realisiert, dass es eine große Anzahl von eindeutigen Handles weltweit verwalten und administrieren kann. 14 Das Handle System wurde von der CNRI im Rahmen einer allgemeinen Architektur für digitale Objekte entwickelt. Die erste offizielle Version wurde 1994 erstellt. Die Entwicklung wurde durch die CNRI als Teil des Computer Science Technical Reports (CSTR) Projekts fortgesetzt und von der Defense Advanced Projects Agency (DARPA) finanziert. 15 Das Handle System wurde mit den folgenden Ziele entwickelt: Einzigartigkeit: Jeder Handle wird innerhalb des Handle Systems eindeutig identifiziert Persistenz: Ein Handle ist persistent und identifiziert jederzeit die hinterlegte Ressource, auch wenn sich z.b. deren Standort ändert Mehrere Instanzen: Ein Handle kann mehrere Speicherorte einer Ressource bzw. mehrere Exemplare dieser Ressource verwalten. Diese Eigenschaft führt zu einer Verbesserung der Performance. 14 vgl. Sun/Lannom/Boesch 2003, 1ff 15 vgl. Sun/Lannom/Boesch 2003, 18 8

16 Mehrere Ausprägungen: Ein Handle kann auch auf verschiedene Ausprägungen einer Ressource verweisen, die auch z.b. durch Services generiert werden können. Erweiterbarer Namensraum: Existierende lokale Namensräume können mit dem Handle Namensraum durch Subnamensräume verbunden werden. Internationale Unterstützung: Die Namensräume basieren auf dem Unicode 3.0, das die meisten auf der Welt vorhandenen Zeichen beinhaltet und somit die Nutzung der Handles in jeder Umgebung erlaubt. Verteilter Service: Das Handle System definiert ein hierarchisches Service Model, wodurch jeder lokale Namensraum des Handles durch einen dazu gehörenden Local Handle Service, durch den globalen Service oder durch beide verwaltet werden. Sicherer Service: Das Handle System erlaubt einen sicheren Service bei Auflösung und Administration über das Internet, indem das Handle System Standardmechanismen zur Authentifizierung einsetzt. Verteilte Administration: Jeder Handle kann seinen eigenen Administrator bzw. Administratorgruppe definieren. Zusätzlich erlaubt das System die Administration der Handles über das Internet. Effizienter Auflösungsservice: Das Handle Protokoll wurde für einen performanten Auflösungsservice entwickelt Handle Namespace Ein Handle besteht aus zwei Teilen, dem Präfix (naming authority) und dem Suffix (unique local name). Diese beiden Teilbereiche des Handles werden durch das Zeichen / getrennt: Handle ::= <Handle Naming Authority> / <Handle Local Name> 16 vgl. Sun/Lannom/Boesch 2003, 4f 9

17 Die Menge der Suffixe, die zu einem Präfix zugeordnet werden, bilden den sogenannten lokalen Namensraum des Präfixes (local handle namespace). Dabei muss jedes Suffix innerhalb des Präfixes eindeutig sein. Durch die Kombination des weltweit eindeutigen Präfixes und der innerhalb des Präfixes eindeutigen Suffixe wird sicher gestellt, dass auch der gesamte Handle weltweit im Handle System eindeutig ist. Der Präfix selbst ist in Form eines hierarchischen Baumes strukturiert und besteht insgesamt aus mehreren Segmenten. Jeder Knoten des Baumes besitzt ein Label, das einem Segment des Präfixes entspricht. Die einzelnen Segmente werden durch einen. verbunden. Dadurch kann jedes Präfix mehrere Kind-Präfixe (Segmente) enthalten, die unterhalb des Vater-Präfixes registriert sind, allerdings nur dann, wenn auch der Vater-Präfix selbst registriert ist. Beispiel: /january99-bearman Der Präfix dieses Handles ist und besteht aus 2 Segmenten. 10 ist der oberste Präfix (sozusagen das Root-Präfix) und beinhaltet das Kind-Präfix Der Suffix dieses Handles ist january99-bearman. Ein Handle kann alle Zeichen beinhalten, die im Unicode 3.0 definiert sind und ist standardmäßig case sensitive Handle System Architektur Die Architektur des Handle Systems definiert, wie bereits erwähnt, ein hierarchisches Service Model, an dessen oberster Stelle ein einziger Handle Service steht, die Global Handle Registry (GHR). Darunter befinden sich mehrere Local Handle Services (LHS). Die Global Handle Registry wird genutzt, um die Handle Namensräume zu verwalten. Sie unterstützt den Service zur Verwaltung der Präfixe der Handles, wodurch ein Client die Informationen erhält, um den Local Handle Service 17 vgl. Sun/Lannom/ Boesch 2003, 7f 10

18 anzusprechen, der für die Verwaltung aller Handles mit dem entsprechenden Präfix zuständig ist. Die Local Handle Services werden von verschiedenen Organisationen betrieben und verwaltet. Diese haben die administrative Verantwortung für die Handles mit den Präfixen, für die der Locale Handle Service zuständig ist. Ein solcher Local Handle Service kann für einen oder mehrere lokale Namensräume verantwortlich sein, die durch einen Präfix identifiziert werden. Der Local Handle Service und seine lokalen Namensräume müssen jedoch in der Global Handle Registry registriert werden. Local Handle Services können aus einer, aber auch aus mehreren Service Seiten bestehen, wobei jede dieser Service Seiten eine komplette Replikation ist. Die Service Seiten können wiederum aus einem oder mehreren Handle Servern bestehen. Es ist dabei nicht zwingend, dass jede Service Seite aus der gleichen Anzahl von Servern bestehen muss. Ein entsprechendes Beispiel für ein Handle Service mit zwei Service Seiten kann der Abbildung 3 entnommen werden. 18 Abb. 3: Handle Service mit 2 Service Sites, In Anlehung an: Boesh/Lannom/Sun 2003, 9 Die Namensräume von Handles unter verschiedenen Local Handle Services dürfen sich nicht überschneiden. Dies bedeutet, dass für einen Namensraum eines Präfixes genau ein Local Handle Service zuständig ist. Dieser darf nicht von zwei oder mehreren Handle Services verwaltet werden vgl. Sun/Lannom/Boesch 2003, 8ff 19 vgl. Sun/Lannom/Boesch 2003, 9 11

19 Die folgende Abbildung 4 zeigt den Ablauf einer Anfrage und der Auflösung für einen Handle, dessen Antwort die URL des digitalen Objekts ist. Abb. 4: Handle Auflösung mit globaler Anfrage, In Anlehung an: Boesh/Lannom/Sun 2003, 11 Der Client versucht den Handle /july95-arms aufzulösen. Hierfür muss zunächst der Local Handle Service gefunden werden, der für die Handles mit dem Präfix zuständig ist. Diese Information bekommt der Client durch eine Anfrage an die Global Handle Registry (1). Diese beantwortet die Anfrage mit den notwendigen Informationen über den verantwortlichen Local Handle Service (2). Nun fragt der Client mit diesen Informationen den Local Handle Service an (3), der den Handle auflösen kann und dem Client letztendlich als Antwort z.b. die URL des digitalen Objekts zurücksendet (4). 20 Um einen eigenen Local Handle Service betreiben zu können, muss die Server Software von der Internetseite des Handle Systems (www.handle.net) heruntergeladen und installiert werden Handle Data Model Jeder Handle besteht aus sogenannten Handle Value Sets, also aus einer Menge von Werten, die wiederum eine bestimmte Datenstruktur mit mehreren 20 vgl. Sun/Lannom/Boesch 2003, 10 12

20 Datenfeldern aufweisen. Die folgende Abbildung 5 zeigt exemplarisch einen Handle mit seinen Handle Value Sets. 21 Abb. 5: Handle mit seinem Value Sets, In Anlehung an: Sun/Reilly/Lannom 2003, 5 Ein Handle Value besitzt einen eindeutigen Index, durch den der Value von anderen unterschieden werden kann. Standardmäßig gibt das Handle System alle Werte zurück, die eine öffentliche Leseberechtigung haben. Mit diesem Index in Kombination mit dem Handle kann der genaue Handle Value wie z.b. die URL abgefragt werden. Das Datenfeld <type> enthält einen Datentyp, der die Syntax und Semantik der Daten beschreibt, die im Datenfeld <data> hinterlegt sind. Ein solcher Datentyp muss im Handle System entsprechend registriert sein. Hierfür hat das Handle System einen reservierten Präfix 0.Type, unter dem z.b. auch der Datentyp URL ( 0.Type/URL) registriert ist. Weitere eigene Datentypen können auch hier registriert werden. Das Handle System enthält einige bereits vordefinierte Datentypen. Im Datenfeld <permission> werden administrative Informationen wie z.b. Lese- und Schreibberechtigungen für diesen Handle Value definiert. Dieses 21 vgl. Sun/Reilly/Lannom 2003, 4ff 13

21 Datenfeld kann eine Kombination aus mehreren definierten Werten beinhalten (PUBLIC_WRITE, PUBLIC_READ, ADMIN_WRITE, ADMIN_READ, PUBLIC_EXECUTE, ADMIN_EXECUTE). Dadurch kann beispielsweise auf ein Handle Value, das weder PUBLIC_READ noch ADMIN_READ Rechte hat, von niemandem zugegriffen werden. Oder ein Handle Value, das keine PUBLIC_WRITE und ADMIN_WRITE Rechte hat, kann auch von niemandem über das Handle System Protokoll gelöscht werden. Standardmäßig besitzt ein Handle Value die Rechte PUBLIC_READ und ADMIN_WRITE. Im Feld <TTL> wird festgelegt, wie lange die Informationen des Handle Values bestehen können, bis diese erneut abgeglichen werden. Das <timestamp> Datenfeld enthält die Information, wann der Handle Value zuletzt auf dem Server bearbeitet worden ist. Das <reference> Datenfeld erlaubt es, auf andere Handle Handle Values zu verweisen. 22 Die Datenstruktur der Handle Values erlaubt es nicht nur, die Zielorte der digitalen Objekte in Form von URL s und verschiedene Eigenschaften wie den Zugriff zu speichern. Zusätzlich können auch weitere Informationen, beispielsweise Informationen zur Verwaltung von Handles, gespeichert werden, indem die Values unterschiedliche Datentypen und damit auch verschiedene Aufgaben haben können, wie das folgende Beispiel zeigt. Als Beispiel ist bereits bekannt, dass jedem Handle ein oder mehrere eigene Administratoren zugewiesen werden können. Diese Administratoren werden hierbei im Handle selbst durch einen Handle Value vom Datentyp HS_ADMIN verwaltet. Der Datentyp HS_ADMIN ist ein vordefinierter Datentyp des Handle Systems. Jeder Handle muss mindestens einen Handle Value von diesem Datentyp enthalten, um seinen Administrator zu definieren. Ein Wert mit diesem Datentyp kann auch dazu genutzt werden, um eine Gruppe von Administratoren mit denselben Berechtigungen zu definieren. Die HS_ADMIN Werte werden letztendlich vom Handle System genutzt, um einen Administrator zu 22 vgl. Sun/Reilly/Lannom 2003, 5ff 14

22 authentifizieren. Neben Administratoren für die Handles gibt es auch Administratoren für Präfixe. Jeder Präfix wird im Handle System auch als Handle verwaltet. Administratoren, die in diesem Präfix Handle definiert sind, sind die einzigen, die dazu berechtigt sind, Sub-Präfixe anzulegen. 23 Es existieren auch weitere Datentypen wie z.b. der HS_SITE, HS_SERV, HS ALIAS, HS_PRIMARY und HS_VLIST Datentyp. Jeder Handle Value von diesen Datentypen übernimmt dadurch, wie auch der oben erläuterte Handle Value vom Datentyp HS_ADMIN, unterschiedliche Funktionen, die aber hier nicht weiter erläutert werden Nutzung des Handle Systems Zur Nutzung des Handle-Systems gibt es zwei Möglichkeiten. Zum Einen besteht die Möglichkeit eine Organisation zu finden, die einen eigenen LHS betreibt, der dann mitbenutzt wird (beispielsweise das DOI System). Zum Anderen kann auch ein eigener Präfix registriert und ein eigener LHS konfiguriert werden. 25 Der Zugriff auf einen eigenen LHS zum anlegen, bearbeiten und löschen von Handles erfolgt zweierlei Art. Das Handle System bietet zwei Admin GUI Tools (Admin Tool und Handle Tool), über die man die verschiedenen Operationen durchführen kann. Beide GUI Tools besitzen grundsätzlich die gleiche Funktionalität und unterscheiden sich durch einige Optionen sowie die Benutzbarkeit. 26 Darüber hinaus können die Operationen über das Admin Tool auch als Batch ausgeführt werden. 27 Um das Handle System in eine eigene Software integrieren zu können, so dass aus der Software heraus die Handles automatisch angelegt, bearbeitet oder auch aufgelöst werden können, gibt es hierfür Web Interfaces in Form von Java Servlets als auch Java Klassen, über die der Zugriff gesteuert werden kann. Um mit den Java Klassen zu arbeiten, benötigt man das Packet net.handle.hdllib, das in der Distribution enthalten ist. Dort 23 vgl. Sun/Reilly/Lannom 2003, 9ff 24 vgl. Sun/Reilly/Lannom 2003, 14ff 25 vgl. CNRI vgl. CNRI 2007, 21ff 27 vgl. CNRI2007, 60 15

23 befindet sich u.a. das HandleResolver Objekt, über das die Nachrichten an das Handle System abgeschickt und die antworten empfangen werden DOI System Einführung Das Digital Object Identifier (DOI ) System dient dazu, Einheiten geistigen Eigentums in einer interoperativen digitalen Umgebung eindeutig zu identifizieren, zu beschreiben und zu verwalten 29. Dementsprechend handelt es sich ebenfalls um ein Identifikationssystem für die persistente Identifikation von digitalen Objekten in Netzwerken, wie z.b. dem Internet. Der Persistent Identifier dieses Systems wird als DOI bezeichnet, der digitale Objekte bzw. elektronische Ressourcen identifiziert und diesen aktuelle, strukturierte Metadaten zuordnet. Der DOI identifiziert das Objekt direkt und nicht nur seine Eigenschaften wie z.b. die URL des Objekts 30. Das DOI System besteht zum Einen aus der International DOI Foundation (IDF), die 1998 gegründet wurde und das System verwaltet, zum Anderen aus mehreren Registrierungsagenturen, die der IDF zugeordnet sind (siehe Abbildung 6). Aus technischer Sicht basiert das DOI System auf dem bereits vorgestellten Handle-System, so dass ein DOI im Handle-System einem Handle entspricht. 31 Die Auflösung des DOI erfolgt also über den Resolving Dienst des Handle Systems, wobei die IDF auch einen eigenen Resolving Dienst über die Adresse bereitstellt. 32 Insgesamt enthält das DOI System die drei Komponenten Metadaten, dem DOI als persistent Identifier und dem Handle- System zur Speicherung und Verwaltung der DOI s vgl. CNRI 2007, 89ff 29 Brase 2008, 3 30 vgl. International DOI Foundation 2006, vgl. Brase 2008, 3 32 vgl. International DOI Foundation vgl. Kunze 2005, 4 16

24 Abb. 6: Aufbau des IDF, Quelle: Lautenschlager/Sens 2003, Registrieragenturen Als eine Registrieragentur für das DOI System können sich verschiedene Organisationen bei der IDF bewerben, die ein definiertes Interesse einer Gemeinschaft vorweisen können, digitale Objekte zu referenzieren 34. Dabei verwalten diese die DOI-Namen unter einem gemeinsamen Konzept, das auch als Anwenderprofil oder Application Profile (AP) bezeichnet wird. Jede Registrieragentur hat eigene unterschiedliche Anwenderprofile, die die Art der zu identifizierenden Ressourcen (und damit die Struktur der Metadaten) definieren sowie verschiedene Services anbieten können. So unterstützt z.b. die CrossRef 34 Brase 2008, 3 17

Handle System. Eine Architektur für eindeutige Bezeichner. Bastian Onken. 31. Januar 2008

Handle System. Eine Architektur für eindeutige Bezeichner. Bastian Onken. 31. Januar 2008 Das Eine Architektur für eindeutige Bezeichner Bastian Onken 31. Januar 2008 Das Inhalt 1 Grundlagen Allgemeines zu: Global Unique Persistent Identifier 2 Das : Architektur und Methoden Handle-IDs Server-Architektur

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Fragment Identifiers, Template Handles

Fragment Identifiers, Template Handles Fragment Identifiers, Tibor Kálmán Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen (GWDG) Tibor [dot] Kalman [at] gwdg [dot] de 1 Übersicht Problematik der Referenzierung Technische

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Zitierfähigkeit wissenschaftlicher Primärdaten. EPICUR-Workshop Der Deutschen Bibliothek

Zitierfähigkeit wissenschaftlicher Primärdaten. EPICUR-Workshop Der Deutschen Bibliothek Zitierfähigkeit wissenschaftlicher Primärdaten EPICUR-Workshop Der Deutschen Bibliothek Jan Brase (L3S & TIB), 18. Mai 2004 Hintergrund Der DFG-Ausschuss Wissenschaftliche Literaturversorgungs- und Informationssysteme

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

SupplyWEB Supplier Training Registration

SupplyWEB Supplier Training Registration Lieferanten Administration Die SupplyWeb Anwendung ist ein webbasiertes System zur Übermittlung von Lieferinformationen zwischen Ihnen und den Magna-Werken. Bereitgestellt werden Informationen bezüglich

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain

Mehr

Content Management Systeme

Content Management Systeme Content Management Systeme Ein Vergleich unter besonderer Berücksichtigung von CoreMedia und TYPO3 Bachelorthesis im Kooperativen Bachelor Studiengang Informatik (KoSI) der Fachhochschule Darmstadt University

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.

Mehr

Das Redaktionssystem UCMS. Beschreibung Technisches Profil

Das Redaktionssystem UCMS. Beschreibung Technisches Profil 1/6 CONTENTMANAGEMENTSYSTEM UCMS 03.12.08 Das Redaktionssystem UCMS Beschreibung Technisches Profil Das vorliegende Dokument gibt einen Überblick über das System und geht auf die Ankopplung oder Integration

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch ARTS Server 3.5 Produktbeschreibung Uptime Services AG Inhaltsverzeichnis 1 Einleitung... 2 2

Mehr

URN-Management an Der Deutschen Bibliothek

URN-Management an Der Deutschen Bibliothek 92. Deutscher Bibliothekartag, 11.04.2002 URN-Management an Der Deutschen Bibliothek Kathrin Schroeder Die Deutsche Bibliothek Gliederung 1 Persistent Identifier (PI) Warum Persistent Identifier? Voraussetzungen

Mehr

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen

Mehr

5 KSWD Wiesbaden. Der URN-Service. der Deutschen Nationalbibliothek. Uta Ackermann, Deutsche Nationalbibliothek 1 5 KSWD

5 KSWD Wiesbaden. Der URN-Service. der Deutschen Nationalbibliothek. Uta Ackermann, Deutsche Nationalbibliothek 1 5 KSWD 5 KSWD Wiesbaden Der URN-Service der Deutschen Nationalbibliothek Uta Ackermann, Deutsche Nationalbibliothek 1 Überblick 1. Persistent Identifier in der DNB 2. Struktur und Funktion der URN 3. URN-Service

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Handbuch oasebw Seite 1 von 10

Handbuch oasebw Seite 1 von 10 Seite 1 von 10 Seite 2 von 10 Inhaltsverzeichnis BESCHREIBUNG 4 VORGÄNGE 5 VORGANG NEU ANLEGEN 5 VORGANG BEARBEITEN 7 VORGANG ÜBERWACHEN 8 VORGANG LÖSCHEN/STORNIEREN 8 VERWALTUNG 9 PERSÖNLICHE EINSTELLUNGEN

Mehr

Software Engineering Klassendiagramme weiterführende Konzepte

Software Engineering Klassendiagramme weiterführende Konzepte Software Engineering Klassendiagramme weiterführende Konzepte Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Klassenattribut: static Implementierung in Java public

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Ihr Einsatz bei Online-Dissertationen in DuEPublico. Persistent Identifiers: URNs 1

Ihr Einsatz bei Online-Dissertationen in DuEPublico. Persistent Identifiers: URNs 1 Persistent Identifiers: URNs Ihr Einsatz bei Online-Dissertationen in DuEPublico Persistent Identifiers: URNs 1 Problemstellung Online-Dokumente sind über URLs erreichbar. URL = Uniform Resource Locator

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

KODAK PROFESSIONAL DCS Pro SLR/c Digitalkamera

KODAK PROFESSIONAL DCS Pro SLR/c Digitalkamera KODAK PROFESSIONAL DCS Pro SLR/c Digitalkamera Benutzerhandbuch Abschnitt Objektivoptimierung Teilenr. 4J1534_de Inhaltsverzeichnis Objektivoptimierung Überblick...5-31 Auswählen des Verfahrens zur Objektivoptimierung...5-32

Mehr

Kurzanleitung zu. von Daniel Jettka 18.11.2008

Kurzanleitung zu. von Daniel Jettka 18.11.2008 Kurzanleitung zu Tigris.org Open Source Software Engineering Tools von Daniel Jettka 18.11.2008 Inhaltsverzeichnis 1.Einführung...1 2.Das Projektarchivs...3 2.1.Anlegen des Projektarchivs...3 2.2.Organisation

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Klaus Schild, XML Clearinghouse 2003. Namensräume

Klaus Schild, XML Clearinghouse 2003. Namensräume Namensräume Lernziele Namenskonflikte Warum lösen im World Wide Web einfache Präfixe dieses Problem nicht? Wie lösen globale Namensräume das Problem? Wie werden sie in XML-Dokumenten benutzt? Was sind

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Version 2.0.1 Deutsch 15.05.2014

Version 2.0.1 Deutsch 15.05.2014 Version 2.0.1 Deutsch 15.05.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen erlauben sich mit Ihrem Google-Account an der IAC-BOX anzumelden. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Google

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Technisches und rechtliches Rezertifizierungs-Gutachten

Technisches und rechtliches Rezertifizierungs-Gutachten Technisches und rechtliches Rezertifizierungs-Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt KOMMBOSS Version 2.9 der GfOP Neumann & Partner mbh Zum Weiher 25 27 14552 Wildenbruch

Mehr

Das Open Source Content Management System

Das Open Source Content Management System Das Open Source Content Management System Erweiterbarkeit und Individualisierung visions-marketing Unternehmensberatung Alexander Winkler Postfach 950180 81517 München Tel.+Fax: 089 / 38 90 06 53 Mobil.:

Mehr

Hinweise zur Archivierung und Veröffentlichung von Abschlussarbeiten in der Digitalen Bibliothek der Hochschule Neubrandenburg

Hinweise zur Archivierung und Veröffentlichung von Abschlussarbeiten in der Digitalen Bibliothek der Hochschule Neubrandenburg Hinweise zur Archivierung und Veröffentlichung von Abschlussarbeiten in der Digitalen Bibliothek der Hochschule Neubrandenburg (Version 1.2) Allgemeines http://digibib.hs-nb.de Die Hochschule Neubrandenburg

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

BANKETTprofi Web-Client

BANKETTprofi Web-Client BANKETTprofi Web-Client Konfiguration und Bedienung Handout für die Einrichtung und Bedienung des BANKETTprofi Web-Clients im Intranet / Extranet Der BANKETTprofi Web-Client Mit dem BANKETTprofi Web-Client

Mehr

If knowledge matters DOKUMENTENERSTELLUNG MIT SHAREPOINT LIBRARIES

If knowledge matters DOKUMENTENERSTELLUNG MIT SHAREPOINT LIBRARIES If knowledge matters DOKUMENTENERSTELLUNG MIT SHAREPOINT LIBRARIES Das Erstellen von Dokumenten mit Sharepoint Libraries bietet eine Reihe von Vorteilen gegenüber der traditionellen Arbeitsweise und dem

Mehr

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

d e S I G n & d e v e L O P M e n T TYPO3 AdvAnced

d e S I G n & d e v e L O P M e n T TYPO3 AdvAnced DESIGN & DEVELOPMENT TYPO3 Advanced 1 Einleitung / Inhalt 2 / 13 Einleitung Dieses Dokument weist Sie durch die Funktion des Open Source CMS TYPO3. In wenigen, einfachen Schritten wird Ihnen bebildert

Mehr

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update 2007-02-13 [BBA] 2007-02-14 [AWI] Hintergrund Zur Nutzung von pcon.update auf Ihrem System sind Anpassungen in Bezug auf Ihre pcon- Applikationen und OFML-Daten erforderlich. Dies trifft insbesondere dann

Mehr

Dissertationsserver mit miless / MyCoRe:

Dissertationsserver mit miless / MyCoRe: Dissertationsserver mit miless / MyCoRe: Workflow und Funktionalität http://miless.uni-duisburg-essen.de/ http://www.mycore.de/ F. Lützenkirchen Universitätsbibliothek Duisburg-Essen Wesentlich basierend

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

DGNB System Software: Unterschiede zwischen Version 1 und Version 2

DGNB System Software: Unterschiede zwischen Version 1 und Version 2 DGNB System Software: Unterschiede zwischen Version 1 und Version 2 1 DGNB GmbH 2015 Inhaltsverzeichnis (1) 1. Aufteilung in Web-Oberfläche und Client 2. Anmeldung in der Web-Oberfläche 3. Installieren

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

IAWWeb PDFManager. - Kurzanleitung -

IAWWeb PDFManager. - Kurzanleitung - IAWWeb PDFManager - Kurzanleitung - 1. Einleitung Dieses Dokument beschreibt kurz die grundlegenden Funktionen des PDFManager. Der PDF Manager dient zur Pflege des Dokumentenbestandes. Er kann über die

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

STARFACE Salesforce Connector

STARFACE Salesforce Connector STARFACE Salesforce Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und Salesforce-Administrator zur Inbetriebnahme und den Betrieb des STARFACE Salesforce Connectors.

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Installation DataExpert Paynet-Adapter (SIX)

Installation DataExpert Paynet-Adapter (SIX) Projekt IGH DataExpert Installation DataExpert Paynet-Adapter (SIX) Datum: 25.06.2012 Version: 2.0.0.0 Inhaltsverzeichnis 1 Einleitung...... 2 1.1.NET Framework... 2 2 Installation von "DE_PaynetAdapter.msi"...

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Information-Design-Tool

Information-Design-Tool Zusatzkapitel Information-Design-Tool zum Buch»HR-Reporting mit SAP «von Richard Haßmann, Anja Marxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo Galileo Press, Bonn 2013 ISBN 978-3-8362-1986-0 Bonn

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Arbeitstitel Arbeitstitel Arbeitstitel Arbeitstitel

Arbeitstitel Arbeitstitel Arbeitstitel Arbeitstitel MASTER THESIS im Studiengang xxx zur Erlangung des akademischen Grades "Master of Science in Engineering" Arbeitstitel Arbeitstitel Arbeitstitel Arbeitstitel Arbeitstitel ausgeführt von Max Mustermann

Mehr

Übersicht über Document Portal

Übersicht über Document Portal Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Übersicht über Document Portal Lexmark Document Portal ist eine Softwarelösung, mit

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

SFirm32/HBCI und der KEN!Server

SFirm32/HBCI und der KEN!Server SFirm32/HBCI und der KEN!Server Kundenleitfaden Ausgabe März 2007 Version: 7.03.00 vom 19.03.2007 SFirm32-Version: 2.0k-SP1 BIVG Hannover, 2007, Kundenleitfaden - SFirm32/HBCI und der KEN!Server 1.1 Hinweise

Mehr

Form Designer. Leitfaden

Form Designer. Leitfaden Leitfaden Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden, soweit nichts anderes

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13 Dokumentation KREDITVERZEICHNIS Teil 2 Konfiguration Stand 20.02.2013 KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 2/13 Inhalt 1. KONFIGURATION...

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12 MindPlan 4 Stand: 24. März 2014 Seite: 1/12 Inhalt 1. Informationen zu MindPlan 4... 3 1.1. Neue Funktionen neues Layout... 3 1.2. Lizenzverwaltung (!! Neue Lizenzschlüssel erforderlich!!)... 3 1.2.1.

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Stand: 17. Februar 2014 Inhalt 1 Einleitung... 3 2 Registrierung neuer Administratoren... 4 2.1 Validierung des Registrierungscodes... 4 2.2 Aktivierung

Mehr

Integration MULTIEYE in EBÜS - Das Einheitliche Bildübertragunssystem

Integration MULTIEYE in EBÜS - Das Einheitliche Bildübertragunssystem Integration MULTIEYE in EBÜS - Das Einheitliche Bildübertragunssystem Über dieses Handbuch Wichtige Funktionen werden durch die folgenden Symbole hervorgehoben Wichtig: Besonders wichtige Informationen,

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Brainloop Secure Dataroom Version 8.10 Copyright Brainloop AG, 2004-2012.

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten ELWIS 3.0 Dokumentation E-Mail-Verteilerlisten Dienstleistungszentrum Informationstechnik im Geschäftsbereich des BMVBS (DLZ-IT BMVBS) Bundesanstalt für Wasserbau Am Ehrenberg 8, 98693 Ilmenau Stand, 10.02.2011

Mehr

Preisaktualisierungen via BC Pro-Catalogue

Preisaktualisierungen via BC Pro-Catalogue Preisaktualisierungen via BC Pro-Catalogue 1. Allgemein Seite 1 2. Anwendungsfall : Lieferant mit im System bereits vorhandenen Katalog Seite 2-3 3. Anwendungsfall : Neuer Lieferant Seite 4-8 1. Allgemein

Mehr